<?xml version="1.0" encoding="utf-8"?><mads xmlns="http://www.loc.gov/mads/" xmlns:mods="http://www.loc.gov/mods/v3" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://www.loc.gov/mads/
	mads.xsd"><authority><topic authority="https://adm.senado.leg.br/vcb/vocab/">Segurança da informação</topic></authority><related type="narrower"><topic>Ameaça persistente avançada</topic></related><related type="narrower"><topic>Análise de incidentes (segurança da informação)</topic></related><related type="narrower"><topic>Artefato malicioso</topic></related><related type="narrower"><topic>Ataque (segurança da informação)</topic></related><related type="narrower"><topic>Atividade (segurança da informação)</topic></related><related type="narrower"><topic>Bloqueio de acesso</topic></related><related type="narrower"><topic>Certificação (segurança da informação)</topic></related><related type="narrower"><topic>Certificado digital</topic></related><related type="narrower"><topic>Chave criptográfica</topic></related><related type="narrower"><topic>Controle de segurança</topic></related><related type="narrower"><topic>Direito de acesso</topic></related><related type="narrower"><topic>Documento (segurança da informação)</topic></related><related type="narrower"><topic>Habilitação de segurança</topic></related><related type="narrower"><topic>Identidade digital</topic></related><related type="narrower"><topic>Incidente de segurança</topic></related><related type="narrower"><topic>Lista de controle de acesso</topic></related><related type="narrower"><topic>Níveis de acesso</topic></related><related type="narrower"><topic>Perfil de acesso</topic></related><related type="narrower"><topic>Protocolo (segurança da informação)</topic></related><related type="narrower"><topic>Segurança cibernética</topic></related><related type="narrower"><topic>Segurança computacional</topic></related><related type="narrower"><topic>Sigilo</topic></related><related type="narrower"><topic>Sistema de acesso</topic></related><related type="narrower"><topic>Vulnerabilidade (segurança da informação)</topic></related><related type="other"><topic>Tecnologia da informação e da comunicação</topic></related><related type="other"><topic>Gestor de segurança da informação</topic></related><related type="other"><topic>Incidente (segurança da informação)</topic></related><related type="other"><topic>Integridade (segurança da informação)</topic></related><related type="other"><topic>Política de segurança da informação</topic></related><related type="other"><topic>Quebra de segurança</topic></related><related type="other"><topic>Segurança de dados</topic></related><related type="other"><topic>Sensibilização (segurança da informação)</topic></related><related type="other"><topic>Sistema biométrico</topic></related><related type="other"><topic>Disponibilidade (segurança da informação)</topic></related><related type="other"><topic>Termo de sigilo</topic></related><related type="other"><topic>Token</topic></related><related type="other"><topic>Transport layer security</topic></related><related type="other"><topic>Verificação de conformidade em segurança da informação</topic></related><related type="other"><topic>Infraestrutura crítica</topic></related><related type="other"><topic>Espalhamento (segurança da informação)</topic></related><related type="other"><topic>Continuidade de negócio</topic></related><related type="other"><topic>Direito digital</topic></related><related type="other"><topic>Informação</topic></related><related type="other"><topic>Certificação digital</topic></related><related type="other"><topic>Classificação da informação</topic></related><related type="other"><topic>Classificação de confidencialidade</topic></related><related type="other"><topic>Controle de acesso</topic></related><related type="other"><topic>Controle de acesso físico</topic></related><related type="other"><topic>Controle de acesso lógico</topic></related><related type="other"><topic>Criptografia</topic></related><related type="other"><topic>Direito à privacidade</topic></related><related type="other"><topic>Administração de risco</topic></related><related type="other"><topic>Senha</topic></related><related type="other"><topic>Autenticidade (segurança da informação)</topic></related><related type="other"><topic>Avaliação de conformidade em segurança da informação</topic></related><related type="other"><topic>Comitê de segurança da informação</topic></related><related type="other"><topic>Confidencialidade (segurança da informação)</topic></related><related type="broader"><topic>Segurança</topic></related><variant type="other"><topic>SI</topic></variant></mads>